• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 90
  • 10
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 2
  • Tagged with
  • 103
  • 103
  • 53
  • 47
  • 34
  • 34
  • 30
  • 30
  • 26
  • 25
  • 24
  • 22
  • 17
  • 16
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Módulo de resolução de conflitos de forma semiautomática em modelo Or-BAC

SOUZA, Janderson Silva de 13 June 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-10-05T19:43:53Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Janderson Silva de Souza.pdf: 4857522 bytes, checksum: d5bf546fb0cfb97dd15d1aaf748b6789 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-11-22T18:26:23Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Janderson Silva de Souza.pdf: 4857522 bytes, checksum: d5bf546fb0cfb97dd15d1aaf748b6789 (MD5) / Made available in DSpace on 2018-11-22T18:26:23Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Janderson Silva de Souza.pdf: 4857522 bytes, checksum: d5bf546fb0cfb97dd15d1aaf748b6789 (MD5) Previous issue date: 2017-06-13 / SETEC / A especificação de diretivas de segurança em um Modelo de Controle de Acesso que inclui permissões e proibições algumas vezes pode ocasionar conflitos. Isso corresponde a uma situação em que um sujeito tem a permissão e proibição (ambos) para executar uma determinada ação e um determinado objeto. Esse tipo de problema pode afetar profundamente a estabilidade do modelo, pois suas exigências de segurança são primordiais para o bom funcionamento dos sistemas que dependem dele. Como principal contribuição, este trabalho faz uma abordagem comparativa entre alguns modelos existentes e suas tratativas e propõe um método de resolução desses conflitos de uma forma semiautomática, no entanto, poderá ocorrer situações em que será necessária a intervenção do administrador para uma tomada de decisão mais complexa. O Organization Based Access Control (Or-BAC) foi selecionado por se tratar de um modelo base para outros modelos derivados. Este modelo é dotado de mecanismo de herança, o que permite que regras redundantes e potenciais conflitos sejam tratados em tempo polinomial. Além disso, o modelo possui uma ferramenta de apoio para simulação de aplicação de regras chamada MotOrBAC, o qual fornece as interfaces necessárias para a implementação do módulo de resolução de conflitos. / Specifying security policies in an Access Control Model that includes permissions and prohibitions may have conflicts. This corresponds to a situation in which a subject has the both permission and prohibition to execute a certain action and a certain object. This type of problem can profoundly affect the stability of the model because its security requirements are paramount for the proper functioning of the systems that depend on it. As a main contribution, this thesis makes a comparative approach between some existing models and their dealings also proposes a method of solving these conflicts in a semiautomatic way, however, there may be situations in which the intervention of the administrator will be necessary for a more complex decision making. The Or-BAC was selected because it is a base model for other derived models. This model is endowed with an inheritance mechanism, which allows redundant rules and potential conflicts to be treated in polynomial time. In addition, the model has a support tool for simulation of rule application called MotOrBAC, which provides the necessary interfaces for the implementation of the conflict resolution module.
2

Detecção e localização de clonagem de endereço MAC em redes cabeadas: uma proposta para o IFMG-SJE

ROCHA, Chirlando Weliton de Souza 11 July 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-09-14T21:20:15Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Chirlando Weliton de Souza Rocha.pdf: 2933200 bytes, checksum: ab9575fddde62b6814d6f18b20229ff0 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-09-18T15:40:15Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Chirlando Weliton de Souza Rocha.pdf: 2933200 bytes, checksum: ab9575fddde62b6814d6f18b20229ff0 (MD5) / Made available in DSpace on 2018-09-18T15:40:15Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Chirlando Weliton de Souza Rocha.pdf: 2933200 bytes, checksum: ab9575fddde62b6814d6f18b20229ff0 (MD5) Previous issue date: 2017-07-11 / A segurança de uma rede é o ponto crítico de qualquer instituição e a detecção de clonagem de MAC nessas redes torna-se uma tarefa quase impossível para seus administradores, onde há sérias limitações financeiras e infraestrutura com poucos recursos computacionais, com a necessidade de implementação de um método de detecção e localização de clonagem de MAC que aproveite o parque tecnológico, reutilizando de maneira adequada a capacidade existente deste parque, sem sobrecarregar os recursos computacionais devido ao tratamento centralizado do fluxo de dados e, principalmente, sendo compatível com todos os switches existentes nas redes dessas Instituições de Ensino (IEs), pois as vulnerabilidades e ameaças encontradas nessas redes de computadores, tornam muito difícil a tarefa de detecção e mitigação para seus administradores sem o apoio de ferramentas adequadas. Este trabalho apresenta os métodos de ataques conhecidos, junto com os métodos e soluções de detecção de intrusão, demonstrando seus pontos fortes e fracos, onde observou-se que o ataque de clonagem de MAC é um dos mais fáceis e perigosos. Os métodos como ataque DoS, homem no meio, sequestro de seção entre outros métodos de ataques conjugados com o ataque de clonagem de endereço MAC tornam o ataque às redes de computadores ainda mais perigoso. Este trabalho propõe um método de detecção e localização de endereço MAC clonado para redes Ethernet que tem como objetivo utilizar o parque de hardware existente sem sobrecarregar recursos computacionais. A través de uma aplicação de monitoramento dos endereços MAC nos switches, é extraído todos os endereços MACs, IPs e portas dos switches criando uma tabela de referência (chamada de tabela ARP). A tabela de referência é comparada com outras tabelas extraídas e ao encontrar o endereço MAC em portas diferentes ou em tabelas diferentes emite um alerta informando que há endereço MAC clonado. O método provou ser eficaz e sem as vulnerabilidades encontradas nos métodos estudados, mostrando assim a importância de uma ferramenta que alerta o administrador na detecção e localização de endereço MAC clonado em rede Ethernet. / The security of a network is the critical point of any institution and the detection of MAC cloning in these networks becomes an almost impossible task for its administrators, where there are serious financial limitations and infrastructure with few computational resources, with the need to implement a method of detection and location of MAC cloning that takes advantage of the technological park, properly reusing the existing capacity of this park, without overloading the computational resources due to the centralized treatment of the data flow and, mainly, being compatible with all the existing switches In the networks of these Institutions of Education (IEs), because the vulnerabilities and threats found in these computer networks, make the task of detection and mitigation very difficult for its administrators without the support of suitable tools. This work presents known attack methods along with intrusion detection methods and solutions, demonstrating their strengths and weaknesses, where it has been observed that MAC cloning attack is one of the easiest and most dangerous. Methods such as DoS attack, man in the middle (MiTi), section hijacking among other methods of attacks coupled with the MAC address cloning attack make the attack on computer networks even more dangerous. This work proposes a cloned MAC address detection and localization method for Ethernet networks that aims to use the existing hardware park without overloading computational resources. Through a MAC address monitoring application on the switches, all the MAC addresses, IPs and ports of the switches are extracted by creating a reference table (called the ARP table). The reference table is compared to other extracted tables and when finding the MAC address on different ports or in different tables, it issues an alert that there is a cloned MAC address. The method proved to be effective and without the vulnerabilities found in the methods studied, thus showing the importance of a tool that alerts the administrator in the detection and location of MAC address cloned in Ethernet network.
3

MYGSI - uma proposta de segurança para grades peer-to-peer / MYGSI a proposal of security for peer-to-peer gird

Vale, João Carlos Sousa do 09 October 2006 (has links)
VALE, J. C. S. MYGSI-uma proposta de segurança para grades peer-to-peer. 2006. 122 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2006. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T16:25:31Z No. of bitstreams: 1 2006_dis_jcsvale.pdf: 728184 bytes, checksum: 1d06511748c12883c5873cbd9a806b2f (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T19:20:25Z (GMT) No. of bitstreams: 1 2006_dis_jcsvale.pdf: 728184 bytes, checksum: 1d06511748c12883c5873cbd9a806b2f (MD5) / Made available in DSpace on 2016-04-06T19:20:26Z (GMT). No. of bitstreams: 1 2006_dis_jcsvale.pdf: 728184 bytes, checksum: 1d06511748c12883c5873cbd9a806b2f (MD5) Previous issue date: 2006-10-09 / MyGSI is a proposal of security architecture for peer-to-peer grid environments. MyGSI uses authentication mechanisms, access control and delegation of access rights. MyGSI allows the exchange of information in secure mode, and is composed of three modules: MyAuth, MyAC and MyDel. MyAuth uses public key infrastructure to deal with authentication. MyAC deals with access control, allowing a decentralized access control policies management. MyDel deals with the delegation of access rights implemented through certified chains. MyGSI was developed in JAVA and was integrated to OurGrid successfully. Some examples and results of this integration are also presented / MyGSI é uma proposta de arquitetura de segurança para ambientes de grades peer-to-peer. Utilizando mecanismos de autenticação, controle de acesso e delegação de direitos de acesso, MyGSI permite a troca de informações e o compartilhamento de recursos de forma segura através de três módulos: MyAuth, MyAC e MyDel. MyAuth é o módulo responsável pela autenticação utilizando a infra-estrutura de chaves públicas. MyAC é o módulo responsável pelo controle de acesso e permite o gerenciamento descentralizado de políticas de controle de acesso. MyDel é o módulo responsável pelo processo de delegação de direitos de acesso através de correntes de certificados. MyGSI foi desenvolvido na linguagem JAVA e integrado na grade OurGrid. O processo de integração de MyGSI com o OurGrid, alguns cenários de uso e os resultados desta integração também são apresentados nesta dissertação.
4

Controle de Acesso Baseado em Biometria Facial

MORAES, J. L. 31 August 2010 (has links)
Made available in DSpace on 2016-08-29T15:33:14Z (GMT). No. of bitstreams: 1 tese_4141_.pdf: 1818467 bytes, checksum: c5ab298abcaaed9ba910c91cbc9e8982 (MD5) Previous issue date: 2010-08-31 / A tarefa de reconhecimento facial é uma das tarefas mais corriqueiras e naturais executadas pelos seres humanos. Apesar de simples para nós, esta tarefa tem se mostrado um grande desafio para pesquisadores nas áreas de inteligência artificial e visão computacional. As pesquisas na área de detecção e reconhecimento de objetos, e mais especificamente aquelas voltadas à face humana, têm aumentado muito nos últimos anos principalmente devido à sua aplicabilidade em áreas tais como: segurança pública, controle de acesso, autenticação continua em redes de computadores, entre outras. Nesta dissertação, investigamos a viabilidade de um sistema para controle de acesso que usa unicamente a biometria da face como chave de acesso. Neste caso, o controle de acesso deixa de ser baseado em algo que o individuo tem ou algo que o individuo sabe e passa a ser baseado no próprio indivíduo.
5

Proposta e implementação de uma política de controle de acesso às informações em ambiente de microinformática.

Angelo Sebastião Zanini 00 December 1999 (has links)
Este trabalho propõe uma política de controle de acesso à informações voltada à realidade do uso intensivo da microinformática, como Plataforma-Padrão nas organizações. São discutidos os principais problemas quanto a segurança de informações neste ambiente e mostradas as deficiências da tradicional política proposta pelo Departamento de Defesa dos USA, conhecido como Orange Book, para resolvê-los, dadas suas características. São mostrados os problemas relativos a segurança em função das peculiaridades da microinformática, quanto a arquitetura dos computadores e sistemas operacionais freqüentemente utilizados. Também é proposto um novo modelo de política de controle de acesso denominado Realistic Role-Acess Control - R2BAC que venha saná-los. A R2BAC é apresentada através de um modelo formal, discutindo seus vários aspectos e possibilidades de enfrentamento dos problemas relativos à segurança neste ambiente. Visando testá-la, são discutidas as possibilidades e adotada uma implementação, além de discutidos os aspectos tecnológicos relevantes para viabilizá-la. Esta implementação é levada a cabo, através do desenvolvimento das ferramentas de software necessárias, bem como averiguada sua eficiência através da implantação em ambiente acadêmico, escolhido como cenário de testes devido ao seu caráter heterogêneo e aberto às inovações. Finalmente são apresentados os resultados obtidos através da análise comparativa em relação a incidência de problemas relativos à segurança, antes e depois, da implantação da política. Este trabalho conclui a eficácia da política proposta no ambiente testado e salienta sua eficácia como política de controle e de acesso, bem como, direciona a continuidade da pesquisa, obtendo-se pleno sucesso.
6

An architectural model for access control frameworks extensible for different authorization models

Jefferson de Oliveira Silva 06 December 2013 (has links)
Authorization in its most basic form can be reduced to a simple question: "a subject X may access a resource Y?" A subject is a process, which is the representative of a user or an active external agent in a system. A resource is anything worth protecting such as files or services. The attempt to implement an adequate response to the authorization question has produced many access control models and mechanisms. The development of the authorization mechanisms usually employs frameworks, as a way of reusing larger portions of software. The present authorization context has demanded for applications able to handle security policies of multiple access control models. Industry has resolved this problem in a pragmatic way, by mingling business and authorization concerns into the code. This dissertation thesis proposes an extensible and decoupled architectural model, which allows the separation of authorization from business concerns. The Esfinge Guardian framework is proposed, instantiated based on the architectural model and made available as an open source tool. An application is created as an experiment, in which some authorization scenarios have been implemented and the achieved modularity is evaluated. Additionally, a comparative analysis among academic and industry frameworks is realized. As a result, software developers using Esfinge Guardian should be able to write code respecting the software engineering principle of separation of concerns.
7

Controle de acesso para gerência de segurança de redes virtuais emuladas

Corrêa Filho, Helio January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T13:33:24Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T17:42:55Z : No. of bitstreams: 1 175158.pdf: 3559777 bytes, checksum: 00a86557c333f4ad8ba5ffd0b7a7dbc8 (MD5) / Visando incrementar a segurança no ambiente de redes virtuais emuladas, este trabalho apresenta procedimentos de controle de acesso para prevenir e reagir a diversos tipos de ameaças. O estudo apresenta três categorias de ameaças ao serviço de LAN Emulation (LANE): Confidencialidade, Integridade e Disponibilidade. Também descreve as políticas de segurança estabelecidas pelo ATM Forum, as quais foram avaliadas por meio de experimentos. Os experimentos foram realizados em uma rede que possui backbone ATM e sub-redes Ethernet. Com base nas ameaças, foram definidos procedimentos de controle de acesso usando as políticas de segurança e atributos de controle do próprio equipamento. Esses procedimentos de controle são implementados pelo gerenciamento Simple Network Managament Protocol (SNMP), o qual utiliza regras de produção para tomada de decisão.
8

Coordenação desacoplada tolerante a faltas bizantinas

Bessani, Alysson Neves January 2006 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Engenharia Elétrica / Made available in DSpace on 2012-10-22T13:59:23Z (GMT). No. of bitstreams: 1 244593.pdf: 1082615 bytes, checksum: dd5733a141f9ca60c14f323bf9fda69f (MD5) / Sistemas distribuídos abertos são tipicamente compostos por um número desconhecido e variável de processos executando em um ambiente heterogêneo, onde as comunicações muitas vezes requerem desconexões temporárias e segurança contra ações maliciosas. A coordenação por espaço de tuplas é um modelo de comunicação bastante conhecido para estes ambientes pois provê comunicação desacoplada tanto no tempo (os processos não precisam estar ativos ao mesmo tempo para interagirem) quanto no espaço (os processos não necessitam saber os endereços uns dos outros). Vários trabalhos têm tentado melhorar a segurança de funcionamento dos espaços de tuplas através do uso de replicação e transações para tolerância a faltas ou controle de acesso e criptografia para segurança. Entretanto, muitas aplicações práticas na Internet requerem ambas estas dimensões. Nesta tese, o modelo de coordenação por espaços de tuplas é usado para resolver o problema da coordenação desacoplada em ambientes não confiáveis, i.e., onde os processos estão sujeitos a falhas bizantinas (podem desviar-se arbitrariamente de suas especificações). Os resultados aqui apresentados atacam dois problemas básicos: (1) como construir espaços de tuplas com segurança de funcionamento (seguros e tolerantes a faltas bizantinas), e (2) como usar estes espaços para resolução de problemas fundamentais em computação distribuída. Os resultados referentes a (1) são uma arquitetura para espaço de tuplas com segurança de funcionamento que integra mecanismos de segurança e tolerância a faltas, duas construções eficientes para espaços de tuplas tolerantes a faltas bizantinas baseadas em uma nova filosofia de replicação, e um esquema de confidencialidade para espaços de tuplas replicados. Com relação á (2), é mostrado que um espaço de tuplas aumentado protegido por políticas de granularidade fina pode ser usado para resolver eficientemente vários problemas em computação distribuída mesmo com processos sujeitos a faltas
9

Controle de uso de recursos em sistemas operacionais utilizando o modelo UCON ABC / Rafael Coninck Teigão ; orientador, Carlos Maziero

Teigão, Rafael Coninck January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: p. 69-73 / Esta dissertação discorre sobre as necessidades modernas de controle de utilização de recursos em sistemas operacionais multi-usuários, e apresenta uma proposta de projeto para a implementação do modelo de controle de uso UCONABC em um sistema operacional / This work addresses the modern needs of resource utilization control in multi-user operating systems, and presents a project proposal for implementing the UCONABC usage control model in a real operating system, by using a grammar specifically created for
10

Extensão do modelo de restrições do RBAC para suportar obrigações do modelo ABC / Edemilson dos Santos da Silva ; orientador, Altair Olivo Santin

Silva, Edemilson dos Santos da January 2004 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2004 / Inclui bibliografia / Este trabalho apresenta uma proposta de extensão ao modelo de restrição do modelo de controle de acesso baseado em papéis (role-based access control - RBAC) para suportar situações críticas respeitando as regras da política de autorização do sistema. As s

Page generated in 0.0824 seconds